L’entreprise cliente est un acteur industriel international spécialisé dans la fabrication de systèmes de contrôle pour l’énergie et les transports. Elle emploie plus de 2 000 collaborateurs répartis sur plusieurs sites en Europe, avec un siège en France. Son activité repose sur des systèmes d’information critiques, mêlant réseaux bureautiques (IT) et réseaux industriels (OT).
Dans le cadre de sa transformation numérique, l’entreprise a connecté une partie de ses équipements industriels à son système d’information pour améliorer la supervision, la maintenance prédictive et la traçabilité. Cependant, cette convergence IT/OT a introduit de nouveaux risques de cybersécurité, dans un contexte de menaces croissantes (ransomwares, espionnage industriel, attaques ciblées sur les infrastructures critiques).
Challenge
L’entreprise a été victime d’une tentative d’intrusion via un poste bureautique compromis, qui a tenté de se propager vers le réseau industriel. L’attaque a été stoppée à temps, mais elle a mis en lumière plusieurs faiblesses :
- Absence de segmentation réseau entre les environnements IT et OT.
- Manque de visibilité sur les flux réseau internes.
- Pas de supervision centralisée des événements de sécurité.
- Faible niveau de sensibilisation des utilisateurs aux risques cyber.
La direction a donc lancé un projet stratégique de renforcement de la cybersécurité, avec un objectif clair : protéger les actifs critiques tout en assurant la continuité de production.
Solution
ANKAA a été sollicitée pour piloter un projet global de sécurisation du système d’information, en collaboration avec les équipes IT, OT et la direction industrielle.
Les principales actions menées :
-
Audit de cybersécurité IT/OT :
- Cartographie des actifs et des flux.
- Analyse des vulnérabilités (scans, tests d’intrusion).
- Évaluation de la maturité selon la norme IEC 62443.
-
Mise en place d’une architecture sécurisée :
- Segmentation réseau avec des firewalls industriels (zones et conduits).
- Déploiement d’un SIEM (Security Information and Event Management) pour la détection des incidents.
- Intégration d’un système de gestion des identités (IAM) avec MFA.
-
Renforcement de la posture de sécurité :
- Mise à jour des systèmes et durcissement des configurations.
- Déploiement d’un EDR (Endpoint Detection & Response) sur les postes critiques.
- Création de playbooks de réponse à incident.
-
Sensibilisation et formation :
- Ateliers de sensibilisation pour les utilisateurs.
- Simulations de phishing.
- Formation des équipes internes à la gestion des incidents.
Results
Les indicateurs clés témoignent d’une amélioration nette de la posture de sécurité de l’entreprise, avec une réduction drastique des vulnérabilités et une meilleure maîtrise des risques.
- 95 % des vulnérabilités critiques éliminées
- Temps de réponse du portail réduit de 40 %
- Conformité RGPD et DSP2 validée
- Satisfaction client en hausse de 30 %
- Équipe interne autonome pour la maintenance